2022-6-15

NEGÓCIOS

Advertorial

Porque é que a proteção de dados tem que fazer parte do seu plano de Zero-Trust

Durante anos vigorou a máxima de segurança “Confia mas verifica”. Ora isso já não é suficiente. Nos dias de hoje com ambientes globais, remotos, híbridos e baseados na nuvem as abordagens tradicionais não funcionam e ninguém pode ser confiado incluindo empregados, clientes e parceiros

 

A noção de que há um muro protector da sua empresa – em que as interações dentro do castelo são confiáveis, e todas as interações fora dele não o são – está irremediavelmente desatualizada. Mas há uma caminho alternativo em que o Zero Trust é um antídoto contra estratégias de segurança antiquadas, porque exige que as organizações retirem a confiança da equação e neguem acesso a todos.

Zero Trust trata de avaliar a postura de segurança dos utilizadores baseado na localização, equipamento e comportamento para determinar se os utilizadores são efetivamente quem dizem ser. Zero trust é também garantir que se tem as permissões estritamente necessárias em tempo devido, para que os utilizadores possam realizar as suas tarefas e operações – e nada mais que isso. Com Zero Trust, apenas as permissões mínimas são concedidas, no momento certo, para fazer uma tarefa específica. Depois disso essas permissões são revogadas imediatamente após a sua conclusão. Uma abordagem de segurança Zero Trust autentica e autoriza todas as conexões, por exemplo, quando um utilizador se conecta a uma aplicação via uma API.

O Governo do EUA anunciou recentemente que irá passar a uma abordagem de cibersegurança Zero Trust para reduzir dramaticamente o risco de ciberataques contra a infraestrutura digital da nação. A conclusão é que a segurança de hoje não é Segura. As organizações devem assumir que atores maliciosos irão conseguir penetrar e que devem fazer tudo para minimizar a sua superfície de ataque e proteger os seus dados críticos de serem comprometidos ou destruídos.

Como parte integrante desta estratégia Zero Trust as organizações devem ser extremamente vigilantes com as suas estratégias de backups e recuperação de dados. Tanto as operações como a utilização de aplicações deverão ser permanentemente verificadas, autenticadas e registadas em logs para saber quem vai onde e quem faz o quê. O mesmo se deverá aplicar para os backups de dados e processos de recuperação. Por exemplo, é crítico saber quem dá início ao processo de backup e onde estão a ser guardados esses dados.

É também essencial assegurar que, independentemente do software de backup, essa solução tem mecanismos de autenticação imbutídos como autenticação multifator, serviços de identidade e acessos baseados em perfis. Peguemos no exemplo de um trabalhador que necessita que sejam recuperados dados do seu portátil. Quais são as credenciais que permitem que esse utilizador restaure a máquina? Que permissões lhe foram concedidas, e será que essas permissões necessitam de ser alteradas para refletirem os novos requisitos? Se a equipa de TI está a restaurar um portátil configurado há 1 ano, quem assegura que mais ninguém terá acesso áquela máquina? Uma abordagem Zero Trust ao backup dos dados pode ser meio caminho andado para ter estas questões resolvidas, ao mesmo tempo que melhora a segurança dos dados.

As boas notícias são que adotar uma política Zero Trust para os processos de backup pode significar alargar os controlos de segurança já existentes no seu ambiente. Por exemplo, aplicar autenticação multifator aos processos de backup e restauro pode representar a segurança de identidade e adicionar uma nova camada de proteção à sua organização. 

Da mesma forma a imutabilidade dos dados numa storage deverá também fazer parte de qualquer política Zero Trust. Imutabilidade de dados significa que estes apenas podem ser escritos uma vez, mas podem ser lidos múltiplas vezes e mesmo que sejam alterados, a storage não irá reescrever por cima dos dados existentes mas criar novas “versões”, sem tocar nas originais. As storage com imutabilidade protegem os dados contra intenções maliciosas ao realizarem snapshots contínuos dos dados a cada 90 segundos. Uma vez que a object store é imutável, poderemos rapidamente recuperar os dados mesmo quando alguém os adulterou, recorrendo à versão (imutável) anterior.

À medida que as perdas de dados crescem em volume e complexidade, as organizações devem considerar novas abordagens que fortaleçam a sua proteção contra ciberameaças. Zero Trust não é uma tecnologia ou arquitetura específica, mas sim uma nova maneira de pensar que o pode ajudar a atingir uma proteção robusta e alcançar uma segurança de nível superior. 

 

Infoarcserve.com/pt

 

Conteúdo co-produzido pela MediaNext e pela Arcserve

TAGS

Arcserve

Recomendado pelos leitores

Konica Minolta lança Programa de Canal para área de impressão industrial
NEGÓCIOS

Konica Minolta lança Programa de Canal para área de impressão industrial

LER MAIS

TP-Link promove dois eventos para os Parceiros nacionais
NEGÓCIOS

TP-Link promove dois eventos para os Parceiros nacionais

LER MAIS

Claranet cria unidade de negócio para segmentos PME e SOHO
NEGÓCIOS

Claranet cria unidade de negócio para segmentos PME e SOHO

LER MAIS

IT CHANNEL Nº 88 JUNHO 2022

IT CHANNEL Nº 88 JUNHO 2022

VER EDIÇÕES ANTERIORES

O nosso website usa cookies para garantir uma melhor experiência de utilização.